ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

悪性PowerShell検知のための機械学習モデルに対する回避攻撃の可能性の検証

https://ipsj.ixsq.nii.ac.jp/records/214483
https://ipsj.ixsq.nii.ac.jp/records/214483
4520384b-d7fe-4e98-8223-fc784cb592c0
名前 / ファイル ライセンス アクション
IPSJCSS2021083.pdf IPSJCSS2021083.pdf (615.6 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル 悪性PowerShell検知のための機械学習モデルに対する回避攻撃の可能性の検証
タイトル
言語 en
タイトル Evaluating the Possibility of Evasion Attacks to Machine Learning-Based Models for Malicious PowerShell Detection
言語
言語 jpn
キーワード
主題Scheme Other
主題 PowerShell,回避攻撃,潜在意味インデックス,Doc2Vec,XGBoost
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
防衛大学校情報工学科
著者所属
防衛大学校情報工学科
著者所属(英)
en
National Defense Academy of Japan
著者所属(英)
en
National Defense Academy of Japan
著者名 目澤, 勇樹

× 目澤, 勇樹

目澤, 勇樹

Search repository
三村, 守

× 三村, 守

三村, 守

Search repository
著者名(英) Yuki, Mezawa

× Yuki, Mezawa

en Yuki, Mezawa

Search repository
Mamoru, Mimura

× Mamoru, Mimura

en Mamoru, Mimura

Search repository
論文抄録
内容記述タイプ Other
内容記述 サイバー攻撃において,Windows に標準搭載されている PowerShell は,攻撃者に好都合なツールとなっている.先行研究では,自然言語処理技術と機械学習モデルを組み合わせ,PowerShell を分類する手法が提案されている.機械学習については,敵対的な入力による精度の低下が指摘されているが,PowerShell の分類を対象とした検証は報告されていない.そこで本研究では,悪性 PowerShell 検知のためのモデルに対しても,回避攻撃が可能であるかを検証した.実験では,先行研究の Bag-of-Words,Latent Semantic Indexing (LSI) および Support Vector Machine に加え,Doc2Vec,RandomForest および XGBoost を追加し,組み合わせごとの結果を比較した.その結果,すべての組み合わせで再現率が低下し,PowerShell においても回避攻撃が可能であることを確認した.特に,Doc2Vec を用いたモデルは他のモデルよりも攻撃の影響を受けやすく,再現率が最大で 0.78 も低下した.その影響は主に自然言語処理技術に依存しており,LSI では機械学習モデル毎の差がほとんど認められなかった.
論文抄録(英)
内容記述タイプ Other
内容記述 In cyber attacks, PowerShell has become a convenient tool for attackers. A previous study proposed a classification method for PowerShell scripts that combines natural language processing techniques and machine learning models. Although it has been pointed out that the accuracy of machine learning is degraded by adversarial input, no verification has been reported for PowerShell classification. In this study, we evaluated the possibility of evasion attacks to the machine learning-based model for malicious PowerShell detection. In addition to Bag-of-Words, Latent Semantic Indexing (LSI), and Support Vector Machine (SVM), we combined Doc2Vec, RandomForest, and XGBoost with the previous models. As a result, we confirmed that evasion attacks are also possible in PowerShell. In particular, the models using Doc2Vec decreased the recall rate by 0.78 at maximum. The effect mainly depends on the natural language processing technique, and there was almost no difference in any machine learning models with LSI.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 615-622, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:36:42.280539
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3